Виды кибератак

  • Специалисты Positive Technologies провели тестовые атаки на российские банки
  • Выяснилось, что хакерам требуется от двух до пяти дней, чтобы проникнуть во внутреннюю сеть банка
  • Исследование выявило высокую уязвимость веб-приложений банков

Фото: pxhere

Российские банки плохо защищены от хакерских атак, показало исследование компании Positive Technologies. Компания выпустила отчет «Тестирование на проникновение в организациях кредитно-финансового сектора», в котором описала основные уязвимости банков.

Детали. Специалисты Positive Technologies провели 18 тестовых попыток проникновения во внутреннюю систему различных российских банков (10 банков из топ-50): восемь атак эксперты провели извне, а десять – изнутри. Целью тестов было получение доступа к контролю над ключевыми системами в банке. Уровень защищенности корпоративной инфраструктуры банков специалисты компании оценили как «крайне низкий».

Исследование показало, что в зависимости от вида атаки злоумышленник может получить доступ к банковской инфраструктуре в течение двух-пяти дней. В существующем известном ПО эксперты выявили уязвимости, против которых еще не разработаны защитные механизмы.

В одном из банков Positive Technologies обнаружила следы более ранних взломов, которые прошли незамеченными для службы безопасности.

Внешние атаки. При совершении внешних атак на основании общедоступных данных специалистам удалось получить доступ в семь из восьми тестируемых организаций. Для полного проникновения во внутреннюю инфраструктуру банка потребовалось в среднем пять дней.

Злоумышленник может приникнуть в систему банка с помощью нескольких способов, их максимальное количество одновременно – пять, говорится в отчете. В среднем требуется два шага для успешного завершения атаки, минимум – один, максимум – пять.

В зоне повышенного риска — веб-приложения банка, показало исследование. Злоумышленники либо подбирают пароли к существующим учетным записям, либо регистрируют нового пользователя в приложении.

В четырех компаниях специалистам удалось завладеть учетными записями сотрудников, в трех – получить контроль над веб-сервером, а в четырех – над веб-приложением. В трех организациях успешно завершилась атака на посетителей сайта.

Внутренние атаки. Во время еще десяти тестов специалисты совершили атаку изнутри, то есть находясь в банке и используя корпоративный Wi-Fi. Эксперты Positive Technologies смогли получить доступ к корпоративной инфраструктуре во всех десяти случаях. На это ушло в среднем два дня. В трех тестах специалисты ставили дополнительную цель – получить возможность похитить средства, ее удалось достигнуть во всех трех атаках.

Получить контроль изнутри сложнее, для этого требуется в среднем восемь шагов, минимум – два, максимум – пятнадцать. Злоумышленники могут получить доступ к базам данных, бизнес-системам и рабочим устройствам сотрудников, занимающих высокие позиции в банке. Банкоматы и центры управления антивирусной защитой тоже под угрозой.

При чем тут клиенты. Специалисты Positive Technologies отмечают, что зачастую пользователи сами виноваты, что их приложения взламывают. Они придумывают слишком простые пароли, поэтому хакерам несложно их подобрать. Так, 48% пользователей используют в качестве пароля даты, а еще 41% — сочетание букв и цифр на соседних клавишах. Это относится и к пользователям приложений, и к сотрудникам банков. Шансы хакеров увеличиваются, если пользователи используют один и тот же пароль для разных учетных записей и систем.

Также злоумышленники для взлома аккаунтов собирают информацию о банках и клиентах из открытых источников, таких как социальные сети и базы данных на черном рынке.

Экспертная оценка. В 2018 году, по оценкам Group-IB, 74% финансовых организаций не были готовы к кибератакам. В прошлом году ситуация стала меняться: банки усилили защиту и повысили степень готовности к инцидентам. В результате потери банков от атак к 2019 году снизились в 14 раз по сравнению с 2018 годом — до 93 млн рублей.

Group-IB видит положительный тренд по итогам 2019 года. «Можно сказать, что финансовая отрасль вступила в период взросления и старается работать на опережение, используя инструменты раннего предупреждения кибератак», — пояснил представитель компании. Он также отметил, что банки понимают важность процессов мониторинга, аудита и повышения квалификации сотрудников для предотвращения атак. «Это не разовые процессы, а постоянная, системная работа», — добавили в Group-IB.

Зачем вам об этом знать. Исследование Positive Technologies показало, что банковские системы плохо защищены как от внешних, так и от внутренних кибератак. Усиление мер безопасности и повышение уровня защищенности позволят банкам предотвратить действия преступников.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

PaySpace Magazine собрал самые резонансные кибератаки на банки, совершенные в последнее время, а также советы экспертов о том, как от них защититься

Взлом серверов, атака ATM и воровство данных: самые резонансные кибератаки банков. Фото: Wix.com

Благодаря развитию технологий многие банки заметно улучшили качество работы и удобство обслуживания клиентов. Все больше финучреждений стараются идти в ногу со временем, применяя в своей работе блокчейн, выпуская собственные криптовалюты, заменяя отделения удобными мобильными приложениями и вкладывая деньги в разработку продвинутых банкоматов — с биометрией, снятием средств без карты с использованием смартфона и т.д. Однако вместе с активным внедрением технологий банки также начали сталкиваться с новым видом преступности — кибератаками.

Современные мошенники могут ограбить банк находясь за тысячу километров от него, уже взламывая не замки, а сервера и пароли. В новом материале PaySpace Magazine собрал самые резонансные кибератаки на банки, совершенные в последнее время, а также советы экспертов о том, как от них защититься.

Главные кибератаки последних лет

Отделение банка Capital One. Фото: techcrunch.com

Хищение данных более 100 млн банковских карт. Одним из наиболее резонансных инцидентов этого года стал взлом системы безопасности крупнейшего американского банка Capital One. В результате хакерской атаки были украдены данные кредитных карт 100 млн американцев и 6 млн канадцев, а также 140 тыс номеров социального страхования и 80 тыс банковских счетов, оформленных за период с 2016 по 2018 год.

Позже прокуратура США сообщила, что при взломе серверов Capital One также были похищены данные 30 организаций.

Атака главного банка ЕС. В прошлом месяце Европейский центральный банк (ЕЦБ) сообщил о взломе киберпреступниками внешнего сервера сайта Интегрированного справочника банковской отчетности (BIRD). В результате атаки в распоряжении злоумышленников могли оказаться адреса электронной почты, данные об именах и должностях 481 подписчика сервиса BIRD. Центробанк немедленно приостановил работу сайта после обнаружения уязвимости, которую удалось определить во время регулярной проверки. Ведомство оповестило о возможном взломе всех пользователей, чьи персональные данные могли быть украдены. По информации ЕЦБ, от хакерских действий не пострадали ни внутренние системы ведомства, ни важная рыночная информация.

Выведение миллионов средств на подставные счета. В 2018 году хакеры украли сотни миллионов песо из мексиканских банков. Мошенники смогли завладеть деньгами благодаря атакам на местную межбанковскую сеть обмена сообщениями SPEI. Преступники отправляли фейковые заявки на перевод денежных средств со счетов нескольких мексиканских банков, включая ведущее финучреждение страны Banorte. Затем злоумышленники переводили средства на поддельные счета, открытые в сторонних банках. Таким образом преступникам удалось увести с банковских счетов более 300 млн песо ($15,4 млн).

Воровство данных почти половины жителей США. В сентябре 2017 года в результате кибератаки хакеры получили доступ к конфиденциальным данным 143 млн американцев. Если учесть, что население США на тот момент составляло около 320 млн человек, то потенциальными жертвами утечки данных стали 44% жителей страны. Так, в результате взлома американского бюро кредитной истории Equifax злоумышленники получили доступ к таким данным, как полные имена, номера социального страхования, даты рождения, домашние адреса, а в некоторых случаях номера водительских прав пострадавших. В связи с инцидентом на компанию обрушилась огромная волна критики, так как информация об утечке умалчивалась больше месяца. За это время три топ-менеджера Equifax успели продать акции компании на общую сумму $1,8 млн.

Миллионы украденных данных с помощью правильно введенного пароля. В 2014 году американский финансовый холдинг JPMorgan стал жертвой серьезного хищения данных после того, как хакеры использовали пароль сотрудника для кражи информации о 76 млн частных счетов и 7 млн счетов малых предприятий. Как позже заявил в письме к акционерам исполнительный директор JPMorgan Джейми Даймон, кибербезопасность «вполне может стать самой большой угрозой для финансовой системы США».

Взлом во время собеседования. В начале 2019 года стало известно, что хакеры из Северной Кореи получили доступ к сети чилийских банкоматов с помощью Skype. Так, злоумышленники смогли загрузить вредоносное ПО на компьютер одного из работников компании Redbanc в Чили во время фальшивого собеседования. Redbanc — предприятие в Чили, обслуживающее инфраструктуру банкоматов всех банков страны. Хакеры связались с сотрудником учреждения по Skype после того, как он откликнулся на вакансию разработчика на сайте LinkedIn, и попросили его установить программу, которая якобы генерирует форму заявки. Таким образом мошенники загрузили вредоносное ПО, позволяющее хакерам получить доступ к рабочему компьютеру жертвы, оборудованию и операционной системе, а также настройкам прокси-сервера.

Представители Redbanc заявили, что атака никак не повлияла на деятельность межбанковской сети. Охранная фирма Flashpoint считает, что за взломом стоит хакерская группировка Lazarus из Северной Кореи.

Другие атаки хакеров самой закрытой страны мира

Северокорейские хакеры часто атакуют финансовые учреждения. Фото: miro.medium.com

В 2018 году северокорейские хакеры проникли в информационные системы Banco de Chile с помощью вредоносного ПО и украли более $10 млн через международную сеть Swift. В результате финучреждению пришлось отключить на время более 9 тыс рабочих терминалов.

Позже в октябре того же года по такой же схеме были атакованы 16 финансовых учреждений по всему миру. Как стало известно, начиная с 2014 года мошенникам из Северной Кореи удалось украсть более $100 млн, используя международную межбанковскую систему Swift.

Также считается, что северокорейцы стоят за глобальной атакой вирусом-вымогателем WannaCry в 2017 году. Это установили эксперты Kaspersky Lab, идентифицировав хакерскую группу BlueNoroff, связанную с Lazarus. Она считается одной из самых опасных угроз для финансовых учреждений. Кроме того, южнокорейский Институт финансовой безопасности сообщил о второй группе, использующей Lazarus. Она называется Andariel и атакует страну с 2013 года. По мнению экспертов, подобные взломы являлись не одиночными хакерскими атаками, а спланированной военной операцией.

Государство как спонсор киберпреступности

Как отметили в Reuters со ссылкой на отчет Фонда Карнеги за Международный Мир, в настоящее время государства все чаще становятся спонсорами кибератак на финансовые учреждения. При этом главная цель не столько кража, сколько убытки компаний.

Считается, что из 94 случаев кибератак, зарегистрированных с 2007 года как финансовые преступления, 23 случая были финансированы правительством, в частности, Ирана, России, Китая и Северной Кореи.

Другие случаи мошенничества

5 примеров атаки банков. Фото: university.sigma.software

Атака с помощью подбора паролей. В ноябре 2018 года Международный финансовый гигант HSBC стал жертвой кибератаки с использованием украденных учетных данных. В результате инцидента злоумышленникам удалось похитить имена, адреса и даты рождения пользователей, а также номера и балансы счетов, историю транзакций и номера счетов получателей. Сообщается, что данная атака основывалась на автоматизированном подборе к учетным записям соответствующих паролей, полученных в результате прошлых утечек. В качестве компенсации HSBC предложил пострадавшим клиентам бесплатную услугу мониторинга кредитной истории и защиты от кражи личности в течение одного года.

Атака POS-терминалов. В сентябре 2018 года специалисты подразделения IBM X-Force IRIS зафиксировали вредоносную кампанию, направленную на POS-терминалы в Европе и США. Организатором атак являлась хакерская группировка FIN6, промышляющая кражами данных платежных карт для последующей продажи на подпольных форумах. Ранее в 2016 году эти хакеры атаковали POS-терминалы ритейлеров и компаний в сфере здравоохранения. Тогда им удалось похитить данные более 10 млн платежных карт, которые затем были выставлены на продажу на одном из подпольных рынков.
Хищение данных банковских карт клиентов сетевых универмагов. В 2018 году была обнародована информация о хищении данных владельцев более 5 млн дебетовых и кредитных карт, которые использовались при покупке товаров в американских сетевых универмагах Saks Fifth Avenue, Saks Off 5th и Lord & Taylor. По словам торговой компании Hudson’s Bay Company, владеющей этими сетями, преступниками была взломана система безналичных платежей.

Воровство банковских данных через приложения для вызова такси. Летом 2017 года в Kaspersky Lab заявили, что обнаружили новую версию вируса Faketoken Android Trojan — трояна, который крадет банковские данные пользователей мобильных приложений для вызова такси. Благодаря тому, что подобные приложения хранят финансовые данные пользователей, преступники легко получали доступ к банковским картам. Для взлома вредоносное ПО отслеживало активность приложений и накладывало на них фишинговые окна, похожие на оригинальные окна приложения, с целью кражи данных банковских карт.

Blackbox банкоматов. Фото: securityaffairs.co

Атака банкоматов. В первой половине 2017 года в Европе наблюдался рост количества случаев одного из видов взломов банкоматов — атак типа blackbox (когда мошенники подключают устройства к банкоматам и заставляют их «выплевывать» деньги). Так, в течение шести месяцев было зафиксировано 114 таких взломов ATM в 11 странах континента, что на 300% больше, чем за аналогичный период прошлого года. Потери, связанные с этими взломами, были оценены экспертами в 1,5 млн евро. Во время атаки «черного ящика» банкомата мошенники вскрывали так называемую сервисную зону ATM и затем подключали через USB-порт устройство (например, ноутбук) и, используя вредоносное программное обеспечение, снимали огромные суммы денег. В ряде случаев «черный ящик» использовался для скимминга — чтения данных карты и перехвата PIN-кода. В этом случае хакеры использовали полученные данные для доступа к счетам своих жертв.

Стоит отметить, что летом 2018 года создание вредоносного программного обеспечения (ВПО) для банкоматов было названо самой дорогой хакерской услугой в теневом интернете.

В целом, согласно данным отчета Positive Technologies, представленного в конце прошлого года, большинство банкоматов некоторых крупнейших мировых производителей уязвимы к хакерским атакам и могут быть взломаны в считанные минуты. Так, во время тестирования машин от NCR, Diebold Nixdorf и GRGBanking было обнаружено, что 69% из них уязвимы для ранее упомянутых blackbox атак. По словам экспертов, чтобы снизить риск атаки и ускорить реакцию на угрозу, в первую очередь нужно улучшить физическую защиту банкоматов, а также внедрить регистрацию инцидентов в области безопасности. Также в качестве превентивных мер стоит проводить регулярный анализ безопасности банкоматов.

Чтобы вывести украденные средства, некоторые мошенники начали использовать универсальные карты. Так, в январе 2019 года Секретная Служба США сообщила, что мошенники начали использовать мультикарту Fuse Card с целью хранения нескольких украденных кредиток на одной карте. Fuse Card способна вместить в себя информацию о 30 платежных картах. Таким образом, пользователь может просматривать данные о зарегистрированных картах, а затем выбрать нужную для проведения оплаты в POS-терминалах. Данная технология позволяет преступникам снимать деньги с украденных карт с помощью одной карты, что отводит от них подозрения.

Также для отмывания денег мошенники стали использовать биткоин-банкоматы. Таким образом преступники смогли украсть через испанские ATM более 9 млн евро.

Последствия атак

12% британцев закрыли свои кредитные или дебетовые карты из-за кибермошенничества. Фото: ua.news

В 2016 году 12% британцев закрыли свои кредитные или дебетовые карты из-за кибермошенничества, согласно результатам исследования, проведенного comparethemarket.com. Так, всего за пару месяцев количество потребителей, которые закрыли свои платежные карты, выросло с 4,5 млн до 5,5 млн.

Кибермошенничество является огромной проблемой для банков, так как, согласно данным, почти каждый четвертый клиент, потерявший деньги из-за хакерства, сменил или собирается сменить банк, в котором обслуживается.

Согласно данным The New York Times, крупные финансовые компании вынуждены ежедневно противостоять сотням тысяч кибератак. Например, Mastercard каждый день борется с 460 тыс попыток вторжения, что на 70% больше, чем год назад.

Чаще всего хакерам достаточно одной уязвимости, чтобы успешно взломать систему. Как сообщается в отчетах, поданным в Отдел по борьбе с финансовыми преступлениями Министерства финансов, только за пару месяцев 2019 года было совершено 3494 кибератак против финансовых учреждений. В частности, такие компании, как Equifax и Morgan Stanley, подвергались неоднократным атакам с использованием различных методов взлома за последние несколько лет.

В некоторых случаях хакеры использовали слабые пароли или отправляли поддельные электронные письма с вредоносным ПО, которое помогло им проникнуть в сеть. В других случаях они сканировали программное обеспечение, которое не обновлялось до последних исправлений ошибок по безопасности. При этом некоторые взломы заняли часы, другие — месяцы.

Как отметил главный специалист по кибербезопасности в Carbon Black Том Келлерманн, взломом банковских систем занимаются лучшие хакеры мира и на данный момент это выглядит, как гонка вооружений.

В результате атаки на Equifax было похищено более 143 млн данных. Фото: ca-times.brightspotcdn.com

По данным организации Privacy Rights Clearinghouse, с 2005 года более 11 млрд данных были раскрыты во время утечки информации. В частности, были скомпрометированы данные клиентов кредитного бюро Equifax и финансовой компании First American Corporation, учетные записи электронной почты Yahoo и даже федеральные записи о занятости.

В течение многих десятилетий расходы на безопасность в большинстве отраслей воспринимались как лишние. Однако банки всегда были исключением, тратя большие бюджеты и проводя сложные манипуляции по обеспечению безопасности. К примеру, Mastercard имеет бункер без окон в своем дата-центре в Миссури, где работает группа экспертов по безопасности. Citigroup управляет тремя центрами реагирования на кибератаки — в Будапеште, Нью-Йорке и Сингапуре, которые обеспечивают круглосуточное покрытие. JPMorgan Chase тратит почти $600 млн в год на безопасность, а исполнительный директор Bank of America заявил, что команда безопасности финучреждения имеет специальный «бланковый чек» на все расходы.

Согласно исследованию IBM Security и Ponemon Institute, средняя стоимость взлома системы безопасности в США за последние годы возросла до $8,2 млн. Однако даже эта сумма ничто в сравнении с тем, какие убытки терпят учреждения в результате атак, в особенности когда дело доходит до коллективных исков и штрафов со стороны регулирующих органов. Так, кредитное бюро Equifax должно потратить около $650 млн и даже больше на урегулирование большинства претензий, связанных со взломом компании в 2017 году, который затронул данные 147 млн человек.

Банк Capital One заявил, что планирует потратить в этом году как минимум $100 млн на восполнение ущербов от атаки. Однако часть этих средств должна быть компенсирована страховкой банка от кибератак. Кроме того, Capital One столкнется с расходами, связанными с коллективным иском против финучреждения. Как подчеркнули в NYT, хакерская атака сильно ударила по Capital One, который входит в число крупнейших финансовых учреждений, активно применяющих облачные технологии. Ранее компания являлась «доказательством» концепции для регуляторных органов, что перенос данных в облако гарантирует их безопасность.

Самые резонансные случаи в Украине

Киберполиция Украины. Фото: rbc.ua

Массовая кибератака банковских и прочих учреждений. В 2017 году Украину потрясла масштабная хакерская атака на банки, крупные компании и другие объекты. В частности, действию вредоносного ПО подверглись банки ТАСС, Ощадбанк, Пивденный, ОТП, крупные предприятия — Укрпошта, Нова пошта, Укрзализныця, аэропорт «Борисполь», Киевский метрополитен, Эпицентр, ДТЭК, Укрэнерго, Киевэнерго, мобильные операторы Lifecell, Киевстар, Vodafone Украина, сеть заправок ТНК, ПCГ «Ковальская», ТРК «Люкс» (24 канал, радио «Люкс» и др.), канал ATR, сайт «Корреспондент», ГП «Антонов», ГП «Документ», Киевводоканал, сайт Львовского горсовета и сайт Кабмина. Однако спустя всего пару дней банки начали восстанавливать свою работу.

Хищение более 5 млн грн через доступ к онлайн-банкингу. В начале 2019 года киберполиция сообщила о разоблачении группы хакеров, которые украли у украинцев более чем 5 млн грн. По информации правоохранителей, злоумышленники создали бот-сеть, которая сканировала и перебирала пароли к компьютерам для получения полного контроля над ними. Получив доступ, в том числе и к онлайн-банкингу, хакеры перечисляли все средства со счетов владельца зараженного компьютера на подконтрольные счета.
Криптовалютные мошенники, похитившие данные более 3,5 млн пользователей. В 2018 году сотрудники СБУ задержали в Запорожье хакеров, грабивших банкоматы, криптовалютные биржи и online-тотализаторы. По данным спецслужбы, злоумышленники разработали вредоносное ПО, с помощью которого получали доступ к персональным данным пользователей и их паролям для авторизации на криптовалютных биржах, игровых форумах, online-тотализаторах и прочих площадках. В ходе обыска правоохранители изъяли компьютеры с вредоносным ПО и электронные накопители с данными свыше 3,5 млн интернет-пользователей.

Фальшивые сайты известных банков. Весной 2018 года было обнаружено сразу два поддельных сайта, с помощью которых преступники пытались выманить у клиентов платежные реквизиты и пароли к учетным записям. Так, странички-гибриды, брендированные под Райффайзен Банк Аваль и Монобанк содержали форму для ввода карточных данных (номер, срок годности, CVV), а на фейковом сайте Ощадбанка требовалось ввести пароль от учетной записи в онлайн-банкинге. Поддельные сайты отличало от настоящих отсутствие в URL безопасного расширения https, а также ошибки в названиях типа «oschadbk».

10 млн с 1,5 тыс карт. Осенью 2017 года сотрудники СБУ и прокуратура разоблачили в Киеве хакерскую группировку, участники которой похищали деньги клиентов, в частности государственных банков. Злоумышленники использовали специальные технические средства негласного получения информации, с помощью которых «считывали» карточки клиентов банковских учреждений, похищая реквизиты доступа. Также через вредоносное ПО хакеры заражали информационные сети банков для нарушения штатного состояния функционирования систем и получения несанкционированного доступа к данным. Сообщается, что злоумышленники успели украсть более 10 млн грн из более чем 1,5 тыс банковских карточек.

Хищение $1 млн. В апреле 2016 года в результате хакерской атаки из Банка Кредит Днепр было выведено $950,8 тыс на счет зарегистрированной в Китае компании и затем обналичено через местные банкоматы.

Воровство средств через приложение. С 19 по 25 января 2019 года хакеры украли деньги через мобильное приложение ПУМБ online. Сообщается, что злоумышленники использовали украденные деньги для пополнения телефонных номеров Киевстар, что повлекло несанкционированный овердрафт по карточному счету на сумму 172,1 тыс грн.

Как противодействовать

Как противодействовать кибератакам. Фото: irishtimes.com

Реувен Харрисон, сооснователь Tufin — израильской компании, занимающейся политикой информационной безопасности, дал несколько советов о том, как финучреждения могут обезопасить себя от кибератак.

1. Сегментация сети. Подобный подход помогает ограничить доступ хакера к зонам скомпрометированной сети. К примеру, если преступник получил доступ к компьютеру сотрудника, у него не будет доступа к общей системе банка. Однако стоит учесть, что сегментация сети требует постоянных обновлений и конфигураций.

2. Реализация политики безопасности в масштабах всего учреждения. Четко прописанная политика безопасности — оперативный план действий для любой банковской IT-группы для поддержания адаптивной архитектуры защиты. Это то, что помогает специалистам быстро и с минимальными рисками определить наилучший способ защиты сети. Кроме того, политика безопасности должна учитывать все нормативные и корпоративные требования соответствия, а также способы применения своевременных исправлений ошибок.

3. Соблюдение политики безопасности. Одно дело иметь политику безопасности, а другое — применять ее на практике. Организации должны постоянно отслеживать свою сеть на предмет изменений в конфигурациях и гарантировать, что эти изменения утверждены и соответствуют политике. Это совместная работа на предприятии: сетевые операции, операции по безопасности и CIO (директора по информационным технологиям).

4 важных принципа противодействия киберпреступности. Фото: hakin9.org

Гил Хехт — основатель и гендиректор Continuity Software, компании по обеспечению IT-безопасности, выделил несколько важных принципов противодействия киберпреступности:

1. Определите критически важные данные, необходимые для ведения бизнеса.

2. Четко определите требования по устойчивости для каждого типа данных. Например, что делать в случае потери части транзакций и сколько времени понадобиться на восстановление.

3. Наладьте систему для обеспечения необходимого уровня защиты. Например, частое копирование данных на запоминающие устройства с однократной записью гарантирует, что данные не могут быть удалены или повреждены. Такие устройства с однократной записью должны быть защищены учетными данными, которые никому не доступны в ходе обычной деятельности (хорошим ключом будет аппаратный ключ безопасности в физическом сейфе). Вместе с резервным копированием и восстановлением данных лучше использовать журнал транзакций, который записывается синхронно на одни и те же устройства хранения с однократной записью.

4. Постоянно проверяйте, правильно ли внедрены требования по восстановлению работы системы и выполняются ли они всеми причастными сторонами. После каждого изменения проверяйте обновления, модификации, исправления и т.д., которые происходят в информационной инфраструктуре вашего предприятия (облачной, физической, гибридной, устаревшей, виртуальной и SaaS).

Как сообщил эксперт, данные принципы позволили сократить количество простоев компаний более чем на 83%, а также гарантировать своевременное восстановление в тех редких случаях, когда система или данные были скомпрометированы.

Также специалисты украинской антивирусной лаборатории Zillya! Антивирус составили список основных угроз и советов, как не стать жертвой хакеров во время пребывания за границей. Подробнее об этом можно узнать из нашей специальной инфографики.

Кражи 21 века: как обезопасить свои банковские карты
Клиенты украинского банка стали жертвами хакеров
Сбой в работе ПриватБанка: что происходит с крупнейшим банком страны

Максим Исаев, 26 октября 2018, 09:20 — REGNUM Для многих банков 5 ноября 2018 года может стать очень страшным днем. Именно в этот день начнут действовать новые санкции США против Ирана, которые окажут дополнительное давление на иранскую экономику, ограничив доступ к твердой валюте. Слишком мало внимания уделяется побочным эффектам, которые могут вызвать новые американские санкции. Например, Иран может попытаться смягчить негативное влияние санкций за счет киберотмывания денег, поэтому многие банки могут оказаться под угрозой, пишет Уильям Дж. Рич в статье для издания Bloomberg.

Кибератака

Читайте также: Asia Times: Как Китай уничтожил миллионы рабочих мест в США?

Киберотмывание денег представляет собой достаточно простую процедуру. Хакеры используют компьютерную систему банка для совершения запрещенной финансовой транзакции путем изменения важной информации или отключения средств борьбы с отмыванием денег. У Ирана, безусловно, есть мотив для совершения подобных кибератак. Столкнувшись с падением собственной валюты и надвигающейся рецессией, Тегеран всё отчаяннее пытается продать нефть, чтобы получить доллары для поддержки своей валюты, торговли и финансирования террористических группировок за рубежом. Недавние усилия США и Объединенных Арабских Эмиратов затруднили осуществление незаконной деятельности Ирана через Дубай — традиционный потайной ход Тегерана в финансовую систему.

Иран также продемонстрировал свои возможности в киберпространстве. Начиная с 2011 года Иран провел кибератаки против десятков банков США, в результате чего американский бизнес потерял миллионы долларов. Совсем недавно иранские хакеры похитили не менее 31 терабайта документов и данных из академических учреждений, предприятий и государственных учреждений США. Ущерб от кражи оценивается в $3,4 млрд. Учитывая огромную потребность Ирана в твердой валюте, он может обратиться за помощью к другим странам или преступным группам для проведения новых кибератак и уклонения от санкций.

Кибератака

Финансовая индустрия по большому счету не готова к подобной угрозе. В последние годы финансовая индустрия сосредоточилась на предотвращении крупномасштабных хакерских атак, наподобие атаки на банк Бангладеш в 2016 году, когда хакерам удалось похитить $81 млн. Вероятность успеха подобных крупных атак снизилась, поскольку банки направили инвестиции на улучшение технологий защиты, мониторинга и обучения. Однако киберотмывание денег труднее предотвратить. Хакеры могут очень искусно изменить данные о клиентах, чтобы они не попали в санкционные списки, или вывести счета тех или иных клиентов из-под целенаправленного контроля. Особому риску подвержены филиалы банков, которые могут быть использованы для обходных схем отмывания денег. Крупнейший кредитор Дании Danske Bank A/S столкнулся с обвинениями после того, как появилась информация о том, что его эстонский филиал якобы отмыл $235 млрд, которые принадлежали гражданам России, внесенным в санкционные списки.

Конечно, финансовые учреждения вовсе не беспомощны, однако они должны взять на себя обязательство постоянного контроля своих сотрудников, состояния учетных записей клиентов, целостности данных и цепочки поставок компьютерного оборудования.

Во-первых, финансовые учреждения должны инвестировать в программное обеспечение, которое затруднило бы возможные манипуляции с данными. Система защиты должна учесть несколько факторов, включая местоположение, историю изменений, многофакторную аутентификацию, прежде чем предоставить доступ к данным или внести изменения, а в случае возникновения подозрений заблокировать аномальную активность. Комбинация защитных функций позволит администраторам выявлять хакеров до того, как им удастся внести в систему изменения.

Флаг Ирана Ольга Шклярова © ИА REGNUM

Читайте также: Project Syndicate: Двухпартийная система ФРГ приказала долго жить

Но даже самые сложные системы безопасности также должны учитывать человеческий фактор. Хакеры продолжать использовать фишинг, чтобы привлечь внимание небрежных пользователей. Обеспечение надлежащего обучения персонала в сфере кибербезопасности также имеет важное значение. Также жизненно важное значение имеют мероприятия по контролю за сотрудниками, которые обладают неограниченным уровнем доступа.

Возобновление широкомасштабных санкций США в отношении Ирана приведет к увеличению угрозы киберотмывания денег. Однако, с другой стороны, это отличная возможность для финансовых учреждений удвоить свои усилия в сфере кибербезопасности, чтобы избежать новых атак, а также серьезных санкций в случае, если они будут использованы для уклонения от американских санкций. Финансовые учреждения должны начать действовать прямо сейчас, чтобы защитить себя и своих клиентов.

Читайте развитие сюжета: Трампа раскритиковали за слишком мягкие санкции в отношении Ирана

Кибератаки компрометируют ценную информацию и активы компаний, подвергают риску клиентов и наносят вред деловой репутации. Особенно привлекательными мишенями для преступников являются крупные предприятия и организации, поскольку в их компьютерных системах содержится огромное количество информации. Разберем наиболее популярные в этом году виды кибератак и способы защиты от них.

Фото: donpress.com

Фишинг

Одним из самых популярных видов кибератак в 2020 году остается фишинг. Рассылая электронные письма от имени известных брендов, киберпреступники обманывают пользователей, убеждая их сообщать пароли учетных записей, финансовую информацию и другие ценные данные. В свете последних событий популярность набирают рассылки на тему коронавируса.

Для защиты от фишинговых атак компаниям рекомендуется использовать инструменты фильтрации электронной почты. При этом необходимо помнить, что главной причиной проблем, вызванных фишингом, до сих пор остаются ошибки сотрудников.

«Даже если ваша организация установила новейший инструмент защиты, от этого не будет пользы, если сотрудники останутся неосведомленными», — говорит представитель компании Generali Global Assistance Пейг Шаффер (Paige Schaffer), советуя проводить для сотрудников «тестирования» в виде ложных фишинговых атак.

Компрометация корпоративной почты

Другим видом атак, который продолжит угрожать компаниям в этом году, является компрометация корпоративной почты (BEC-атака). Выдающие себя за членов руководства компании или ее контрагентов хакеры отправляют письма сотрудникам, имеющим доступ к финансам. Цель злоумышленников — убедить жертву перевести средства на якобы законный банковский счет, который на самом деле принадлежит преступникам.

«Электронные письма с просьбой перевести оплату в новый банк должны тщательно проверяться», — говорит юрист и эксперт по кибербезопасности Стивен Вайсмен (Steven Weisman).

Как и в случае с фишингом, в этом случае очень важно обеспечить надлежащую защиту корпоративной почты, использовать инструменты фильтрации и информировать сотрудников. Также имеет смысл применять специальные инструменты защиты, способные вычислить попадающие в группу риска письма, анализируя взаимосвязи, шаблоны коммуникаций и уникальные особенности, свойственные отправителю и получателю.

Фото: news.dtkt.ua

Программы-вымогатели

Программы-вымогатели продолжают оставаться главной киберугрозой 2020 года. После инфицирования ценная информация на компьютере жертв шифруется, а для восстановления доступа предлагается заплатить выкуп, часто в криптовалюте.

Для защиты от такого рода атак, помимо обучения сотрудников, рекомендуется использовать специальные программы. Например, зашифрованную программами-вымогателями информацию можно попытаться раскодировать при помощи инструментов с сайта No More Ransom Project или других инструментов дешифрования, присутствующих в свободном доступе в интернете.

Кибератаки, основанные на паролях

Своим успехом основанные на паролях атаки обязаны людям, использующим одинаковый пароль для всех сайтов и сервисов, поскольку брешь в безопасности одного сайта открывает двери для взлома других ресурсов. Как следствие, пользователи, применяющие одинаковые пароли в личных и рабочих аккаунтах, подвергают риску свои компании.

Многие организации требуют от сотрудников использовать большее количество сложных паролей, а также чаще менять их, однако это не останавливает работников от применения одинаковых паролей.

Вариантом защиты от такого вида угроз является использование методов аутентификации, не подразумевающих введения пароля.

Атаки DDoS

В 2020 году атаки DDoS также продолжат представлять угрозу для интернет-сайтов. Успешная атака отказа в обслуживании может замедлить работу сайта или полностью его обрушить. Компаниям может угрожать три вида DDoS-атак:

  • Объемная (волюметрическая) атака, загружающая пропускную способность сети;
  • Атака уровня приложения, направленная на верхний слой сети OSI. В большинстве случаев это атаки на HTTP, HTTPS, DNS или SMTP;
  • Атака протоколов — сосредоточена на повреждении таблиц соединений.

Способ устранения последствий DDos-атак связан с их видом. В случае объемной атаки рекомендуется увеличить пропускную способность системы, при атаке протоколов или уровня приложения необходимо помещать в черный список IP-адреса, участвующие в атаке.

Атаки IoT

По мере того как в наших домах и офисах появляется больше соединенных с интернетом устройств, увеличивается количество IoT-атак. По словам представителей компании безопасности Automox, в 2019 году число кибератак на устройства интернета вещей выросло на 300%. Обычно такие приборы используют реквизиты доступа по умолчанию, что делает их отличной мишенью для несанкционированного доступа и инфицирования.

Для защиты от IoT-атак компаниям рекомендуется использовать сегментацию сети и межсетевую защиту, а также регулярно обновлять и выполнять отладку устройств IoT.

Атаки на основе ИИ

Аналогично тому, как специалисты кибербезопасности используют искусственный интеллект для определения и предотвращения кибератак, преступники начинают его применять для запуска более эффективных угроз.

«Основанная на ИИ атака может не сразу оказаться успешной, но ее адаптируемость обеспечит хакерам успех при следующих попытках», — объясняет руководитель фирмы кибербезопасности BullGuard Пол Липман (Paul Lipman).

Пока такие атаки не очень распространены, однако начало уже положено, и в этом году, скорее всего, они будут развиваться масштабнее и быстрее. Специалистам безопасности необходимо изучить больше информации о таких атаках, чтобы разработать и применять эффективную защиту.

Записи созданы 8132

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх